

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Come AWS X-Ray funziona con IAM
<a name="security_iam_service-with-iam"></a>

Prima di utilizzare IAM per gestire l'accesso a X-Ray, è necessario comprendere quali funzionalità IAM sono disponibili per l'uso con X-Ray. Per avere una visione di alto livello del funzionamento di X-Ray e di Servizi AWS altro tipo con IAM, [Servizi AWS consulta That Work with](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) IAM nella IAM User *Guide*.

Puoi usare AWS Identity and Access Management (IAM) per concedere le autorizzazioni X-Ray agli utenti e alle risorse di calcolo del tuo account. IAM controlla l'accesso al servizio X-Ray a livello di API per applicare le autorizzazioni in modo uniforme, indipendentemente dal client (console, AWS SDK) impiegato dagli utenti. AWS CLI

Per [utilizzare la console X-Ray](aws-xray-interface-console.md#xray-console) per visualizzare mappe e segmenti di tracciamento, sono necessarie solo le autorizzazioni di lettura. Per abilitare l'accesso alla console, aggiungi la [policy `AWSXrayReadOnlyAccess` gestita](security_iam_id-based-policy-examples.md#xray-permissions-managedpolicies) al tuo utente IAM.

Per [lo sviluppo e il test locali](#xray-permissions-local), crea un ruolo IAM con autorizzazioni di lettura e scrittura. [Assumi il ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) e archivia le credenziali temporanee per il ruolo. È possibile utilizzare queste credenziali con il demone X-Ray, con e con AWS CLI l'SDK. AWS Per ulteriori informazioni, vedere [Utilizzo di credenziali di sicurezza temporanee](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html#using-temp-creds-sdk-cli) con. AWS CLI

Per [distribuire la tua app strumentata su AWS](#xray-permissions-aws), crea un ruolo IAM con autorizzazioni di scrittura e assegnalo alle risorse che eseguono l'applicazione. `AWSXRayDaemonWriteAccess`[include l'autorizzazione a caricare tracce e alcune autorizzazioni di lettura per supportare l'uso delle regole di campionamento.](xray-console-sampling.md)

Le policy in lettura e in scrittura non includono l'autorizzazione per configurare le [impostazioni delle chiavi di cifratura](xray-console-encryption.md) e le regole di campionatura. Utilizzalo `AWSXrayFullAccess` per accedere a queste impostazioni o aggiungere la [configurazione APIs](xray-api-configuration.md) in una politica personalizzata. Per la crittografia e la decodifica con una chiave gestita personalizzata che crei, hai anche bisogno dell'[autorizzazione per l'utilizzo della chiave](#xray-permissions-encryption).

**Topics**
+ [Policy basate sull'identità X-Ray](#security_iam_service-with-iam-id-based-policies)
+ [Policy basate sulle risorse X-Ray](#security_iam_service-with-iam-resource-based-policies)
+ [Autorizzazione basata su tag X-Ray](#security_iam_service-with-iam-tags)
+ [Esecuzione locale dell'applicazione](#xray-permissions-local)
+ [Esecuzione dell'applicazione in AWS](#xray-permissions-aws)
+ [Autorizzazioni utente per la crittografia](#xray-permissions-encryption)

## Policy basate sull'identità X-Ray
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. X-Ray supporta azioni, risorse e chiavi di condizione specifiche. Per informazioni su tutti gli elementi utilizzati in una policy JSON, consulta [Documentazione di riferimento degli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l'utente IAM*.

### Azioni
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.

Le azioni politiche in X-Ray utilizzano il seguente prefisso prima dell'azione:. `xray:` Ad esempio, per concedere a qualcuno l'autorizzazione a recuperare i dettagli delle risorse di gruppo con l'operazione dell'API `GetGroup` X-Ray, includi `xray:GetGroup` l'azione nella sua politica. Le istruzioni della policy devono includere un elemento `Action` o `NotAction`. X-Ray definisce il proprio set di azioni che descrivono le attività che è possibile eseguire con questo servizio.

Per specificare più azioni in una sola istruzione, separa ciascuna di esse con una virgola come mostrato di seguito:

```
"Action": [
      "xray:action1",
      "xray:action2"
```

È possibile specificare più azioni tramite caratteri jolly (\*). Ad esempio, per specificare tutte le azioni che iniziano con la parola `Get`, includi la seguente azione:

```
"Action": "xray:Get*"
```

Per visualizzare un elenco di azioni X-Ray, consulta [Actions Defined by AWS X-Ray](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsx-ray.html) nella *IAM User Guide*.

### Resources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\*) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

Puoi controllare l'accesso alle risorse utilizzando una policy IAM. Per le operazioni che supportano le autorizzazioni a livello di risorsa, si utilizza un Amazon Resource Name (ARN) per identificare la risorsa a cui si applica la policy.

Tutte le azioni X-Ray possono essere utilizzate in una policy IAM per concedere o negare agli utenti il permesso di utilizzare quell'azione. Tuttavia, non tutte le azioni [X-Ray supportano le autorizzazioni](https://docs.aws.amazon.com/xray/latest/api/API_Operations.html) a livello di risorsa, che consentono di specificare le risorse su cui è possibile eseguire un'azione.

Per le operazioni che non supportano le autorizzazioni a livello di risorsa, è necessario utilizzare "`*`" come risorsa.

Le seguenti azioni X-Ray supportano le autorizzazioni a livello di risorsa:
+ `CreateGroup`
+ `GetGroup`
+ `UpdateGroup`
+ `DeleteGroup`
+ `CreateSamplingRule`
+ `UpdateSamplingRule`
+ `DeleteSamplingRule`

Di seguito è riportato un esempio di policy di autorizzazione basata su identità per un’operazione `CreateGroup`. L'esempio mostra l'uso di un ARN relativo al nome di gruppo `local-users` con l'ID univoco come carattere jolly. L’ID univoco viene generato quando il gruppo viene creato, quindi non può essere previsto nella policy in anticipo. Quando utilizzi `GetGroup`, `UpdateGroup` oppure `DeleteGroup`, è possibile definirlo come un carattere jolly o l’ARN esatto, incluso l’ID.

**Nota**  
L’ARN di una regola di campionamento è definito in base al nome. A differenza del gruppo ARNs, le regole di campionamento non hanno un ID generato in modo univoco.

Per visualizzare un elenco dei tipi di risorse X-Ray e relativi ARNs, consulta [Resources Defined by AWS X-Ray](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsx-ray.html#awsx-ray-resources-for-iam-policies) nella *IAM User Guide*. Per informazioni sulle operazioni con cui è possibile specificare l'ARN di ogni risorsa, consulta [Operazioni definite da AWS X-Ray](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsx-ray.html).

### Chiavi di condizione
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

X-Ray non fornisce chiavi di condizione specifiche del servizio, ma supporta l'utilizzo di alcune chiavi di condizione globali. Per visualizzare tutte le chiavi di condizione AWS globali, consulta [AWS Global Condition Context Keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) nella *IAM* User Guide.

### Esempi
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Per visualizzare esempi di policy basate sull'identità a raggi X, vedere. [AWS X-Ray esempi di politiche basate sull'identità](security_iam_id-based-policy-examples.md)

## Policy basate sulle risorse X-Ray
<a name="security_iam_service-with-iam-resource-based-policies"></a>

[X-Ray supporta politiche basate sulle risorse per l' Servizio AWS integrazione attuale e futura, come il tracciamento attivo di Amazon SNS.](https://docs.aws.amazon.com/sns/latest/dg/sns-active-tracing.html) Le policy basate sulle risorse X-Ray possono essere aggiornate da altri Console di gestione AWS utenti o tramite l'SDK o la CLI. AWS Ad esempio, la console Amazon SNS tenta di configurare automaticamente una policy basata sulle risorse per l'invio di tracce a X-Ray. Il seguente documento sulla policy fornisce un esempio di configurazione manuale delle policy basate sulle risorse X-Ray.

**Example Esempio di policy basata su risorse X-Ray per il tracciamento attivo di Amazon SNS**  
Questo documento di policy di esempio specifica le autorizzazioni necessarie ad Amazon SNS per inviare dati di traccia a X-Ray:  

```
{
    Version: "2012-10-17",		 	 	 
    Statement: [
      {
        Sid: "SNSAccess",
        Effect: Allow,
        Principal: {
          Service: "sns.amazonaws.com",
        },
        Action: [
          "xray:PutTraceSegments",
          "xray:GetSamplingRules",
          "xray:GetSamplingTargets"
        ],
        Resource: "*",
        Condition: {
          StringEquals: {
            "aws:SourceAccount": "{{account-id}}"
          },
          StringLike: {
            "aws:SourceArn": "arn:{{partition}}:sns:{{region}}:{{account-id}}:{{topic-name}}"
          }
        }
      }
    ]
  }
```
Utilizza la CLI per creare una policy basata sulle risorse che conceda ad Amazon SNS le autorizzazioni per inviare dati di traccia a X-Ray:   

```
aws xray put-resource-policy --policy-name MyResourcePolicy --policy-document '{ "Version": "2012-10-17",		 	 	  "Statement": [ { "Sid": "SNSAccess", "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": [ "xray:PutTraceSegments", "xray:GetSamplingRules", "xray:GetSamplingTargets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "{{account-id}}" }, "StringLike": { "aws:SourceArn": "arn:{{partition}}:sns:{{region}}:{{account-id}}:{{topic-name}}" } } } ] }'
```
Per utilizzare questi esempi, sostituisci{{`partition`}}, {{`region`}}{{`account-id`}}, e {{`topic-name`}} con la AWS partizione, la regione, l'ID dell'account e il nome dell'argomento Amazon SNS specifici. Per autorizzare tutti gli argomenti di Amazon SNS a inviare dati di traccia a X-Ray, sostituisci il nome dell'argomento con. `*` 

## Autorizzazione basata su tag X-Ray
<a name="security_iam_service-with-iam-tags"></a>

È possibile allegare tag ai gruppi di raggi X o alle regole di campionamento oppure passare i tag in una richiesta a X-Ray. Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `xray:ResourceTag/{{key-name}}`, `aws:RequestTag/{{key-name}}` o `aws:TagKeys`. Per ulteriori informazioni sull'etichettatura delle risorse X-Ray, vedere. [Etichettatura delle regole e dei gruppi di campionamento a raggi X](xray-tagging.md)

Per visualizzare una policy basata sulle identità di esempio per limitare l'accesso a una risorsa basata su tag su tale risorsa, consulta [Gestione dell'accesso ai gruppi X-Ray e alle regole di campionamento basate sui tag](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-manage-sampling-tags).

## Esecuzione locale dell'applicazione
<a name="xray-permissions-local"></a>

L'applicazione strumentata invia i dati di traccia al demone X-Ray. Il daemon memorizza i documenti segmentati e li carica sul servizio X-Ray in batch. Il demone necessita di autorizzazioni di scrittura per caricare dati di traccia e telemetria sul servizio X-Ray.

Quando [esegui il daemon localmente](xray-daemon-local.md), crea un ruolo IAM, [assumi il ruolo e archivia le](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) credenziali temporanee nelle variabili di ambiente o in un file denominato all'interno di una cartella denominata nella cartella utente. `credentials` `.aws` Per ulteriori informazioni, consulta [Utilizzo di credenziali di sicurezza temporanee con](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html#using-temp-creds-sdk-cli). AWS CLI

**Example \~/.aws/credentials**  

```
[default]
aws_access_key_id={{{access key ID}}}
aws_secret_access_key={{{access key}}}
aws_session_token={{{AWS session token}}}
```

Se hai già configurato le credenziali da utilizzare con l' AWS SDK oppure AWS CLI il demone può utilizzarle. Se sono disponibili più profili, il daemon usa il profilo di default.

## Esecuzione dell'applicazione in AWS
<a name="xray-permissions-aws"></a>

Quando esegui l'applicazione AWS, usa un ruolo per concedere l'autorizzazione all'istanza Amazon EC2 o alla funzione Lambda che esegue il demone.
+ **Amazon Elastic Compute Cloud (Amazon EC2**[): crea un ruolo IAM e collegalo all'istanza EC2 come profilo dell'istanza.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)
+ **Amazon Elastic Container Service (Amazon ECS**): crea un ruolo IAM e collegalo alle istanze del contenitore come ruolo IAM dell'istanza [di](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/instance_IAM_role.html) contenitore.
+ **AWS Elastic Beanstalk (Elastic Beanstalk) — Elastic** [Beanstalk include le autorizzazioni X-Ray nel profilo di istanza predefinito.](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/concepts-roles.html#concepts-roles-instance) Puoi utilizzare l'impostazione predefinita del profilo dell'istanza o aggiungere autorizzazioni di scrittura a un profilo di istanze personalizzato.
+ **AWS Lambda (Lambda)** — Aggiungi i permessi di scrittura al ruolo di esecuzione della funzione.

**Per creare un ruolo da utilizzare con X-Ray**

1. Apri la [console IAM](https://console.aws.amazon.com/iam/home).

1. Scegli **Ruoli**.

1. Scegli **Crea nuovo ruolo**.

1. Per **Role Name (Nome ruolo)** digitare **xray-application**. Selezionare **Next Step (Fase successiva)**.

1. Come **Role Type (Tipo ruolo)**, scegliere **Amazon EC2**.

1. Allega la seguente policy gestita per consentire all'applicazione di accedere a Servizi AWS:
   + **AWSXRayDaemonWriteAccess**— Fornisce al demone X-Ray il permesso di caricare dati di traccia.

   Se l'applicazione utilizza l' AWS SDK per accedere ad altri servizi, aggiungete politiche che consentano l'accesso a tali servizi.

1. Selezionare **Next Step (Fase successiva)**.

1. Selezionare **Crea ruolo**.

## Autorizzazioni utente per la crittografia
<a name="xray-permissions-encryption"></a>

X-Ray crittografa tutti i dati di traccia e, per impostazione predefinita, è possibile [configurarlo per utilizzare una chiave](xray-console-encryption.md) gestita dall'utente. Se scegli una chiave gestita AWS Key Management Service dal cliente, devi assicurarti che la politica di accesso della chiave consenta di concedere l'autorizzazione a X-Ray per utilizzarla per la crittografia. Anche gli altri utenti del tuo account devono accedere alla chiave per visualizzare i dati di traccia crittografati nella console X-Ray.

Per una chiave gestita dal cliente, configura la chiave con una politica di accesso che consenta le seguenti azioni:
+ L'utente che configura la chiave in X-Ray è autorizzato a `kms:CreateGrant` chiamare e. `kms:DescribeKey`
+ Gli utenti che accedono ai dati di tracciamento crittografati hanno l'autorizzazione di chiamare `kms:Decrypt`.

Quando aggiungi un utente al gruppo **Key users** nella sezione di configurazione delle chiavi della console IAM, dispone dell'autorizzazione per entrambe queste operazioni. L'autorizzazione deve essere impostata solo sulla policy chiave, quindi non è necessaria alcuna AWS KMS autorizzazione per utenti, gruppi o ruoli. Per ulteriori informazioni, consulta [Using Key Policies nella AWS KMS Developer Guide](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html).

Per la crittografia predefinita, o se si sceglie la CMK AWS gestita (`aws/xray`), l'autorizzazione si basa su chi ha accesso a X-Ray APIs. Tutti gli utenti con accesso a [https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html](https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html), inclusi in `AWSXrayFullAccess`, possono modificare la configurazione della crittografia. Per impedire a un utente di modificare la chiave crittografica, non assegnargli l'autorizzazione ad utilizzare [https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html](https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html).